• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Frage zur Datenlöschung

gelöschter Benutzer

Guest

G
Mit dem Ergebnis das die SSD bei außer betrieb-nahme geschreddert werden wird da es sonst aktuell keinen anderen zertifizierbaren weg gibt Daten nachhaltig und sicher von SSD's zu löschen.

komplett mit sinnlosem Müll vollschreiben und nichts ist wiederherstellbar.
Woher auch?
Wobei es natürlich bei einer SSD durchaus schwieriger werden könnte, da die ja irgendwelche spare-Sektoren hat.
Aber machbar ist auch das sicherlich.
Zudem, selbst wenn man das Teil einfach nur überschreibt, für den Normaluser ist da nichts mehr wiederherstellbar.
Wie Firmen mit ihren sensiblen Daten umgehen, und dass man hier vielleicht vorsichtiger ist zwecks Industriespionage, das ist doch was anderes und hat mit dem Fall und der Frage des TS nichts zu tun.
Für die Wiederherstellung seiner Daten wird kaum jemand Millionen zahlen...

Ich denke letztendlich würde ich, so sensible Daten betroffen sind, einfach die Festplatte physikalisch effektiv vernichten.

Die Frage ist, von welchen sensiblen Daten reden wir? Warum macht der TS so ein "Geschiss"?

Wenn ich einen Datenträger oder ein Gerät das einen Datenträger dieser Art enthält verkaufe, dann überschreibe ich den Datenträger.
Einmal, vollständig.
Damit ist man dann sicher. Kein Privatmensch kommt da wieder an die Daten, das ist Fakt.

Klar, vielleicht kann irgendein Geheimdienst mit irgendwelchen Techniken teilweise wieder an die Daten kommen.
Aber erstens dürfte der sich nicht für die Privatpornos oder Briefchen des TS interessieren (überspitzt gesagt) und zweitens ist es doch lächerlich überhaupt über so ein Szenario zu reden.


2 Lösungen:
- Den Expertenmeinungen vertrauen und einmal die Daten komplett überschreiben, das Teil verkaufen und hier das paranoieren aufhören
- Das Teil einfach vernichten und auf die 20€ verzichten.

Will mal so mutmaßen, wer wirklich relevante Daten hat, die wirklich so interessant und wichtig wären, dass die Gefahr besteht, dass diese unter Laborbedingungen teilweise wieder hergestellt werden, der fragt nicht das was der TS fragt, der scheißt auf das Geld des Verkaufs und zerstört das Teil.

Auf den 15. Aluhutthread auf Basis von Paranoia-Propaganda von irgendwelchen "Wissenschaftlern" oder "Journalisten" habe ich keine Lust, und das steht dem ngb auch nicht wirklich gut.
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.760
Ort
in der Zukunft
@elgitarre: da hast du schon recht das es nicht direkt auf die Frage des TS passt - jedoch ist Datenschutz und die "Probleme" bei SSD's durchaus ein Problem über dessen man sich bewusst sein sollte und was zu einer umfangreichen Beratung durchaus gehört und für andere die über die Suche auf den Beitrag stoßen interessant sein kann.

Ob man dann soweit geht und die Hardware Physikalisch zerstört oder damit leben kann das eben nicht alles sicher gelöscht ist - ist die Entscheidung des jeweiligen Problemsuchenden.

Bei SSD's kann man eben nicht "einfach" sagen *alles* mit 0en überschreiben - da nicht der IDE-Controller, Der Treiber, das OS oder sonst was entscheidet was überschrieben wird - sondern die SSD und dessen Controller-Chip selber. Dabei ist sie so konstruiert das nach einem gewissen Muster immer wieder andere Bereiche der Flash-Speicher verwendet werden. Das hat zur Folge das durchaus auch vollständige Dateien im Speicher bleiben können und der Aufwand diese dort zu rekonstruieren nicht im Bereich von Millionen liegt sondern mit ein paar 100€ schon ein Stück kommt.
Außerdem lesen das hier ja nicht zwingend nur Privatleute ....
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Grundsätzlich - die eigentliche Problematik sehe ich nicht darin, dass sich viele vor einer möglichen Wiederherstellung nach dem Überschreiben fürchten, sondern darin, dass die alternativ vorgeschlagene physische Zerstörung einer konventionellen Festplatte aber mindestens ebenso problematisch ist, insbesondere ohne spezielle Geräte. In beiden Fällen wird man über den integrierten Schreib-/Lesekopf der Festplatte keine Daten rekonstruieren können (sofern beim Überschreiben tatsächlich alle Daten überschrieben wurden), doch mit Laborgeräten wie z.B. einem MFM lassen sich prinzipiell auch kleine Bruchstücke von Plattern magnetisch vermessen und damit auslesen. Wenn die Daten überschrieben wurden, liesse sich maximal anhand der Restmagnetisierung bestimmen, welche Daten zuvor vorhanden waren, und das ist bei Festplatten aufgrund der Datendichte nach heutigen Erkenntnissen nicht zuverlässig möglich.


Doch, doch, das ganz sicher. Es konnten ja auch nicht alle Daten wiederhergestellt werden, und es ging nicht mit allen Programmen. Es wurden vielleicht von 100 Bildern 2 wiederhergestellt, wenn auch nur "abhackt" - dies bedeutet aber, dass die Daten überschrieben worden sind.
Nein, das bedeutet bloss, dass Teile der Daten überschrieben worden sind, jedoch nicht die kompletten Daten. Das Speichermedium wäre von Interesse - handelte es sich um eine konventionelle Festplatte, um eine SSD oder um eine Flash-Karte (SD, CF, ...)? Wie genau wurden die Daten überschrieben?

Ich werde das ATA Kommando ausführen. Da ich bereits den freien Speicher, also die gesamte Platte (sie ist ja formatiert), drei Mal überschreiben habe lassen (ich habedie Gutmann Methode angewandt, aber dann nach 3 Durchläufen abgebrochen), wird es nicht nötig sein, nochmals mit Nullen die HDD zu füllen.
Stimmt.

Evtl. werde ich eine Konverter nehmen, um sie intern als S-ATA laufen zu lassen. Eig. hat sie eine IDE Schnittstelle. Es geht ja intern auch schneller als per USB. Ich habe jetzt die Dokumentation nicht gelsen - was is tdas Problem bei USB?
Viele USB-ATA-Konverter verhalten sich schlicht nicht standardkonform. Den meisten Benutzern reicht ja, wenn sich darüber Daten übertragen lassen, die ATA-Security-Erweiterungen werden nur selten verwendet. Auch ein SATA-PATA-Konverter kann in dieser Hinsicht problematisch sein, ideal wäre ein Mainboard mit vorhandenem IDE/PATA-Anschluss.

Eine Frage: die Gutmann Methode hat teils ein zufälliges Datenmuster, und teils eine fest vorgschriebene. Gilt dies innerhalb EINES Löschvorganges, also eins Durchganges, oder nur als Gesamtes bei allen 35 Durchgängen? Wohl letzteres.
Jeder der 35 Passes/Löschvorgänge verwendet entweder ein bestimmtes Muster oder Zufallszahlen.

Edit: Kannst sagen bzw. die Formel nennen, wie hoch die Wahrscheinlichkeit ist, Daten wiederherzustellen, die einmal überschrieben worden sind?
Siehe dazu http://computer-forensics.sans.org/blog/2009/01/15/overwriting-hard-drive-data/ und http://privazer.com/overwriting_hard_drive_data.The_great_controversy.pdf. Bei einer benutzten, alten Festplatte beträgt die Wahrscheinlichkeit zur Rekonstruktion eines Bits 0.56. Nimmt man vereinfachend an, dass die Bits unabhängig seien, beträgt die Wahrscheinlichkeit, N Bits zu rekonstruieren, 0.56^N.
Bei der ebenfalls getesteten, zuvor komplett unbenutzten 1-GB-Seagate-Festplatte ist die Wahrscheinlichkeit mit 0.92 pro Bit zwar wesentlich höher, 0.92^N nimmt jedoch für grössere N ebenfalls rapide ab (die Wahrscheinlichkeit, 32 Bit korrekt zu rekonstruieren, beträgt ~7%, 64 Bit < 1%). Wenn es sich um eine komplett unbenutzte Platte handeln würde, könnte man basieren darauf dennoch argumentieren, dass mehrere Überschreibvorgänge mit Zufallszahlen sinnvoll wären.



Zumindest bei SSD's scheint das ATA-Lösch komando (leider)nicht immer fehlerfrei implementiert worden zu sein .- siehe Artikel http://static.usenix.org/event/fast11/tech/full_papers/Wei.pdf von 2011
Vielen Dank für das Paper, das ist sehr interessant. Glücklicherweise betrifft die Problematik konventionelle Festplatten weit weniger, da sich diese zumindest bis auf ausgetauschte Sektoren auch in Software überschreiben lassen, so dass sich das Risiko auf das nicht-Löschen ausgetauschter Sektoren beschränkt.
 
Zuletzt bearbeitet:

gelöschter Benutzer

Guest

G
...In beiden Fällen wird man über den integrierten Schreib-/Lesekopf der Festplatte keine Daten rekonstruieren können (sofern beim Überschreiben tatsächlich alle Daten überschrieben wurden), doch mit Laborgeräten wie z.B. einem MFM lassen sich prinzipiell auch kleine Bruchstücke von Plattern magnetisch vermessen und damit auslesen. ...

das ist ja alles korrekt hat aber mit dem Fall des TS wenig zu tun denke ich.
Kein normaler Mensch rekonstruiert mit solchem Aufwand Daten.

Klar, Paranoia-Bert kann auch seine Festplatte erst komplett überschreiben, mehrmals, dann mechanisch zerstören, und dann in die Müllverbrennung geben.
Aber wozu?
Kein Mensch würde den Aufwand beitreiben die Daten wiederherzustellen.
Nicht bei der Platte eines Privatmanns.
Aber jedem das seine, wenn man sich nach der Zerstörung dann besser fühlt...
Vielleicht ein nettes Hobby, wenn auch recht sinnlos und doch schon leicht zwanghaft. Aber einfach in der Realität unnötig.

Dem TS ging es um die sichere Löschung der Daten.
Und wie ich bereits recht früh in dem Thread gesagt hatte, einfach einmal überschreiben.

Alles andere führt wieder nur zu Aluhüten.
Sollte man dann vielleicht in OT auslagern.
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Welchen Aufwand man treiben möchte, um seine Daten zu löschen, ist jedem selbst überlassen - es spricht meines Erachtens nichts dagegen, grundsätzlich aufzuführen, welche Möglichkeiten zur Rekonstruktion existieren und mit heutigen Mitteln umsetzbar sind. Ich möchte insbesondere aufzeigen, dass die oftmals als sicher empfohlene physische Zerstörung konventioneller Festplatten keinesfalls zwingend sicherer ist als das (auch bloss einmalige) Überschreiben. Wie erwähnt bin ich ebenfalls der Meinung, dass ein einmaliges Überschreiben (anders als eine unvollständige physische Zerstörung) ausreicht, sofern man sicherstellt, dass sämtliche Daten überschrieben werden.

Noch besser (aber in diesem Fall wenig sinnvoll, da die Daten bereits vorhanden sind) wäre natürlich, entsprechend vorzusorgen und die Daten zu verschlüsseln, bevor sie auf die Festplatte geschrieben werden. Dann müsste man lediglich dafür sorgen, dass der Schlüssel keinem Angreifer in die Hände fällt.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.507
Ich finde solche ausführungen immer sehr interessant und auch hilfreicher als vage Aussagen die mit "meistens" oder "erfahrungsgemäß" beginnen.
Wir sehen hier im Thread ja Aspekte und Probleme bezgl. SSDs, vom OS nicht addressierbare Bereiche oder auch nicht Standardkonform arbeitende ATA Adapter.
Das Fazit ist dabei, finde ich jedenfalls, dass jemand, der sich nicht ausführlich mit dem Thema auseinandersetzen möchte (was vermutlich für einen Großteil der Privatanwender und kleinere Unternehmen gilt) ein Softwareseitiges vollständiges entfernen der Informationen durch Überschreiben nicht gewährleisten kann.
Wem es zu unsicher ist, wenn Fetzen der ursprünglichen Daten nicht überschrieben werden kann jedenfalls durch mechanisches zerstören dafür sorgen (unabhägng vom Typ, Setup und Zustand der Festplatte), dass nur mit spezieller Hardware noch etwas wiederhergestellt werden kann, was wie elgitarre festgestellt hat für die meisten Menschen keine besondere Relevanz haben wird.
 

gelöschter Benutzer

Guest

G
warum kann man aber eine SSD nicht KOMPLETT überschreiben?
Klar weiß man nicht wie was wo und wann geschrieben wird, aber wenn man was mit zufälligen Daten bis oben hin beschreibt, wo sollten dann alte Datenreste liegen und wie sollte das ein Normalsterblicher zurückholen können?
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Einerseits das, andererseits werden durch das Wear Levelling diese zum Austausch vorgehaltenen Blöcke/Zellen zumindest teilweise auch im Normalbetrieb verwendet. Daher besteht - anders als bei einer klassischen Festplatte - auch kein standardisierter Weg z.B. per SMART zu ermitteln, ob bereits Blöcke ausgetauscht wurden und wenn ja, um wie viele es sich handelt.

Das Fazit ist dabei, finde ich jedenfalls, dass jemand, der sich nicht ausführlich mit dem Thema auseinandersetzen möchte (was vermutlich für einen Großteil der Privatanwender und kleinere Unternehmen gilt) ein Softwareseitiges vollständiges entfernen der Informationen durch Überschreiben nicht gewährleisten kann.
Das sehe ich nicht so, zumindest nicht bei klassischen Festplatten. Schliesst man diese direkt an ein Mainboard mit entsprechendem Anschluss an (bzw. betreibt sie in dem Rechner, in dem sie bereits eingebaut sind), reicht ein ATA-Enhanced-Security-Erase-Kommando, und daraufhin ggf. ein softwareseitiges Überschreiben mit Zufallszahlen, vollkommen aus und ist sogar sicherer als eine unvollständige physische Zerstörung. Bei SSDs und verwandten Datenträgern mit Flash-Zellen ist die Lage anders.
 

p3Eq

zu nichts zu gebrauchen

Registriert
15 Juli 2013
Beiträge
358
Bei einer benutzten, alten Festplatte beträgt die Wahrscheinlichkeit zur Rekonstruktion eines Bits 0.56. Nimmt man vereinfachend an, dass die Bits unabhängig seien, beträgt die Wahrscheinlichkeit, N Bits zu rekonstruieren, 0.56^N.
Bei der ebenfalls getesteten, zuvor komplett unbenutzten 1-GB-Seagate-Festplatte ist die Wahrscheinlichkeit mit 0.92 pro Bit zwar wesentlich höher, 0.92^N nimmt jedoch für grössere N ebenfalls rapide ab (die Wahrscheinlichkeit, 32 Bit korrekt zu rekonstruieren, beträgt ~7%, 64 Bit < 1%). Wenn es sich um eine komplett unbenutzte Platte handeln würde, könnte man basieren darauf dennoch argumentieren, dass mehrere Überschreibvorgänge mit Zufallszahlen sinnvoll wären.

Nun ja, in der Theorie hast du Recht, dass die Wahrscheinlichkeit gegen 0 geht, die Daten zu rekonstruieren. Aber das hängt auch davon ab, was das Ziel beim Rekonstruieren der Daten ist. Möchte man beispielsweise herausfinden, ob ein bestimmtes (und ausreichend langes) Dokument vorhanden ist, wäre dies problemlos möglich:
Die Wahrscheinlichkeit für ein korrekt rekonstruiertes Byte beträgt (ausgehend von der 0.56-Wkt. pro Bit) ~1%. Man rekonstruiert also alle Bytes eines Bereichs, in dem man das Dokument vermutet und vergleicht nun die Übereinstimmung mit dem Dokument. Wenn diese Übereinstimmung ebenfalls bei ca. 1% liegt (bzw. in einem per Signifikanztest festgelegtem Bereich liegt), kann man sagen, dass man einen Treffer gefunden hat. Hier ist natürlich Platz für false-positives, doch bei ausreichend großer Dokumentlänge sinkt die Wahrscheinlichkeit für ein false-positive.

Daher würde ich deine Aussage nicht generalisieren. Für den Fall, dass jemand die Platte einfach nur durchstöbern möchte, stimme ich dir jedoch zu; kommt also auf die Absichten an, die jemand hat, der die Platte wiederherstellen möchte.


Edit:
Noch besser (aber in diesem Fall wenig sinnvoll, da die Daten bereits vorhanden sind) wäre natürlich, entsprechend vorzusorgen und die Daten zu verschlüsseln, bevor sie auf die Festplatte geschrieben werden. Dann müsste man lediglich dafür sorgen, dass der Schlüssel keinem Angreifer in die Hände fällt.

Hier würde ich dennoch nochmal die Daten zumindest einmalig überschreiben. Damit ist eine Rekonstruktion absolut ausgeschlossen, weil ein einzelnes falsch rekonstruiertes Bit dafür sorgen würde, dass der ganze Chiffrat-Block unbrauchbar wird - dann muss man sich auch nicht mehr Gedanken wegen der Sicherheit des Schlüssels machen.
 

nik

Guest

N
@p3Eq: Irgendwie kann ich deine Ausführung nicht nachvollziehen. Da ein Bit entweder 1 oder 0 ist, besteht die Wahrscheinlichkeit, dass man richtig rät ja schon bei 50%. Wenn du also bei ungefähr 1% ankommst, weißt du unterm Strich gar nicht, ob nun die Datei vorhanden war oder nicht.
Dass du alle Bits richtig geraten hast, liegt also bei 1%, 99% sprechen also dagegen.

Davon ab, halte ich für fragwürdig, dass ein Angreifer wirklich weiß, in welchen Sektoren sich eine bestimmte Datei befindet und demnach so gezielt danach suchen kann, wie du das beschreibst.
 

gelöschter Benutzer

Guest

G
@elgitarre: Weil bei einer SSD einige Blöcke zum Austausch vorgehalten werden.

das ist mir klar.
Nur kann man doch auch als Normaluser damit nichts anfangen.
Wenn die SSD mit Müll vollgeschrieben ist, dann lässt sich da als Normalsterblicher doch gar nichts mehr auslesen.

Jetzt immer mit Labor usw. kommen ist doch sinnlos. Wie gesagt, für die Datenwiederherstellung des TS macht das keiner.

Und darum geht es uns doch hier, oder?
Um realistische Gefahren und Vorgehensweisen beim Verkauf für den Durchschnittsuser, oder?
 

nik

Guest

N
@elgitarre: Durch das Wear Leveling kann es aber durchaus passieren, dass bei der Suche auf der Festplatte auf einmal Daten zum Vorschein kommen, die vorher vermeintlich nicht mehr vorhanden waren, da sie zum Zeitpunkt des Überschreibens ausgetauscht waren.
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Eine grundlegende Regel bei der Beurteilung von Sicherheit ist, dass man die Mittel des potentiellen Angreifers nicht unterschätzen darf, insbesondere löst sich ein Sicherheitsproblem nicht dadurch, dass es nicht ausgenutzt wird. Speziell im Falle der SSDs wäre das auch verhältnismässig einfach, d.h. ohne spezialisierte Laborausrüstung möglich, indem der Controller entweder ersetzt oder mit einer eigenen Firmware versehen wird. Im von DrFuture in https://ngb.to/threads/6263-Frage-zur-Datenlöschung?p=193487#post193487 verlinkten Paper wird solch ein Angriff skizziert und angegeben, die nötige Hardware liesse sich für ~200 USD bauen. Wenn auf der SSD sensible Daten wie z.B. private Schlüssel oder Passwörter unverschlüsselt gespeichert waren, wäre meines Erachtens fahrlässig, dieses Risiko wider besseren Wissens einzugehen.

@elgitarre: Durch das Wear Leveling kann es aber durchaus passieren, dass bei der Suche auf der Festplatte auf einmal Daten zum Vorschein kommen, die vorher vermeintlich nicht mehr vorhanden waren, da sie zum Zeitpunkt des Überschreibens ausgetauscht waren.
Nein, über den normalen Controller funktioniert das nicht, weil er die Blöcke erst wieder mappen wird, um sie zu verwenden, d.h. zu löschen und anschliessend neu zu beschreiben. Das ändert jedoch nichts an der Tatsache, dass die Daten nicht überschrieben waren. Man könnte zwar versuchen, das vorzeitige Löschen durch Verwendung des TRIM-Kommandos zu fördern, jedoch ist kaum sicherzustellen, ob die betroffenen Blöcke dadurch tatsächlich gelöscht werden.

Allerdings hat diese Frage kaum einen Zusammenhang mit der ursprünglichen Fragestellung, da Corrado eine herkömmliche Festplatte löschen möchte.
 

gelöschter Benutzer

Guest

G
Speziell im Falle der SSDs wäre das auch verhältnismässig einfach, d.h. ohne spezialisierte Laborausrüstung möglich, indem der Controller entweder ersetzt oder mit einer eigenen Firmware versehen wird. .

und welcher ebay-Käufer zerlötet oder zerschießt sich ne neu gekaufte SSD?
Und warum sollte er das tun?

Ich denke hier fehlt es wirklich ein wenig an praxisnähe.
 

p3Eq

zu nichts zu gebrauchen

Registriert
15 Juli 2013
Beiträge
358
@p3Eq: Irgendwie kann ich deine Ausführung nicht nachvollziehen. Da ein Bit entweder 1 oder 0 ist, besteht die Wahrscheinlichkeit, dass man richtig rät ja schon bei 50%. Wenn du also bei ungefähr 1% ankommst, weißt du unterm Strich gar nicht, ob nun die Datei vorhanden war oder nicht.
Dass du alle Bits richtig geraten hast, liegt also bei 1%, 99% sprechen also dagegen.

Naja, die 1% waren schon recht stark gerundet.
Der Ansatz ist folgender: Man berechnet die Wahrscheinlichkeit, mit der man ein ganzes Byte korrekt wiederherstellt.
Auf lange Sicht gesehen (Gesetz der großen Zahlen) wird man also einen entsprechenden Anteil an Bytes richtig wiederherstellen, wenn man jedes Bit rekonstruiert.
Nun vergleicht man, ob die Übereinstimmung der rekonstruierten Bytes mit denen der Datei zu einem entsprechende Anteil übereinstimmen. Je größer die Datei, desto besser lässt sich eine Aussage treffen.

Von der Rechnung her genauer (1% waren verhältnismäßig stark gerundet):
0.54^8 = 0,7230%
0.50^8 = 0,3906%

Man sieht also, dass bei einer Datei, die mehrere tausend Bytes groß ist, ein Unterschied zwischen "raten" und "rekonstruiert" sichtbar sein sollte.
Das kann man dann ggf. mit Signifikanztests genauer prüfen, falls man aus mathematischer Sicht noch eine Absicherung für das Ergebnis haben möchte.

Einziges Problem:
Davon ab, halte ich für fragwürdig, dass ein Angreifer wirklich weiß, in welchen Sektoren sich eine bestimmte Datei befindet und demnach so gezielt danach suchen kann, wie du das beschreibst.

Man müsste halt wissen, wo man zu suchen hat. Falls das nicht bekannt ist, steigt der Aufwand natürlich, weil man dann sämtliche Möglichkeiten durchprobieren müsste. Ich hab es nicht durchgerechnet, kann also daher nicht sagen, wie lange sowas dauert - aber wenn sowieso die ganze Festplatte Bit für Bit rekonstruiert wird, sollte es von der Rechenleistung her kein großes Problem mehr sein, an jeder möglichen Stelle den Dateianfang anzunehmen und abzugleichen, ob man die Datei gefunden haben könnte. Bin gerade aber auch zu müde, um das genauer durchzurechnen...
 

Corrado

gesperrt

Registriert
3 Jan. 2014
Beiträge
175
  • Thread Starter Thread Starter
  • #37
Nein, das bedeutet bloss, dass Teile der Daten überschrieben worden sind, jedoch nicht die kompletten Daten.

Es ist mir wirklich unerklärlich, damals waren jedenfalls "Restdaten" vorhanden. Ich habe den Versuch zwei Mal durchgeführt, den Dateträger, es war ein kleiner, jeweils davor mit der Gutmann-Methode forensisch gelöscht.

eine konventionelle Festplatte, um eine SSD oder um eine Flash-Karte (SD, CF, ...)?

Nein, eine konventionelle Festplatte. Ich habe eigens dafür einen Bereich des "Unallocated Space" partitioniert, etwa eine 100 MB Partition.

Wie genau wurden die Daten überschrieben?

Ich habe die erstellte Partition, auf der noch keinerlei Daten waren, trotzdem mittels der Gutmann-Methode, gelöscht. Anschließend Daten auf die Partition kopiert und dann sowohl mit Safe Erase als auch mit dem Heidi Eraser einmal überschreiben (keine Nullen). Nachdem ich bei dem ersten Mal festgestellt habe, dass Daten vorhanden sind, habe ich die Partition wieder mit der Gutmann-Methode gelöscht und dann Daten auf die Partition kopiert und anschließend wieder einmal überschrieben. Zur Wiederherstellung habe ich Ontrack, Unerase von O&O sowie DiskREcovery (auch O&O) genutzt. Wären Teile der Daten oder die Datei selbst von einem anderen Programm verwendet worden, wäre zweifelsohne eine Fehlermeldung gekommen - dies war nicht der Fall. Ich habe das damals mit einem mit bekannten Informatiker besprochen. Dieser meinte, es könnte sein, dass das Löschen zu "maschinennah" gewesen sei, was auch immer er damit meinte.


O.K., dann werde ich lediglich noch das ATA Kommando ausführen. Hierzu eine Frage: es werden nur die gesperrten Sektoren ausgelesen bzw. gelöscht, nicht etwa die gesammte HDD. Je nach dem, wie viele Sektoren defekt/gesperrt sind, kann das lange dauern, oder? Geht dies auch ohne eines Schreibblockers korrekt? Also wirklich korrekt? Wie hier und hier beschrieben.

Viele USB-ATA-Konverter verhalten sich schlicht nicht standardkonform

Ist dir einer bekannt, der die Standards einhält?

ideal wäre ein Mainboard mit vorhandenem IDE/PATA-Anschluss.

Was nicht ganz einfach ist - jedes neuere Board hat kaum mehr einen PATA Anschluss. Ich habe allerdings eine PATA/SATA Konverter, also intern. Bei dem Board, das einen PATA Anschluss hätte, wird wohl die Platte nicht mehr erkannt werden, da sie zu groß ist, ein BIOS Flash möchte ich vermeiden, da ich den Rechner für andere Zwecke nutze, z.B. als Datensicherungsrechner oder um eine HDD mittels einer Live CD zu scannen.

Jeder der 35 Passes/Löschvorgänge verwendet entweder ein bestimmtes Muster oder Zufallszahlen.

Hmm, o.K., ich weiß nicht, evtl. hast du mich missverstanden. Hier eine Dokumentation, wie die Löschstandards bei der Gutmann-Methode sind:

Durchgang

Datenmuster

Ziel-Leitungscode


binär

hexadezimal

(1,7) RLL

(2,7) RLL

MFM

1 (Zufall) (Zufall)
2 (Zufall) (Zufall)
3 (Zufall) (Zufall)
4 (Zufall) (Zufall)
5 01010101 01010101 01010101 55 55 55 100… 000 1000…
6 10101010 10101010 10101010 AA AA AA 00 100… 0 1000…
7 10010010 01001001 00100100 92 49 24 00 100000… 0 100…
8 01001001 00100100 10010010 49 24 92 0000 100000… 100 100…
9 00100100 10010010 01001001 24 92 49 100000… 00 100…
10 00000000 00000000 00000000 00 00 00 101000… 1000…
11 00010001 00010001 00010001 11 11 11 0 100000…
12 00100010 00100010 00100010 22 22 22 00000 100000…
13 00110011 00110011 00110011 33 33 33 10… 1000000…
14 01000100 01000100 01000100 44 44 44 000 100000…
15 01010101 01010101 01010101 55 55 55 100… 000 1000…
16 01100110 01100110 01100110 66 66 66 0000 100000… 000000 10000000…
17 01110111 01110111 01110111 77 77 77 100010…
18 10001000 10001000 10001000 88 88 88 00 100000…
19 10011001 10011001 10011001 99 99 99 0 100000… 00 10000000…
20 10101010 10101010 10101010 AA AA AA 00 100… 0 1000…
21 10111011 10111011 10111011 BB BB BB 00 101000…
22 11001100 11001100 11001100 CC CC CC 0 10… 0000 10000000…
23 11011101 11011101 11011101 DD DD DD 0 101000…
24 11101110 11101110 11101110 EE EE EE 0 100010…
25 11111111 11111111 11111111 FF FF FF 0 100… 000 100000…
26 10010010 01001001 00100100 92 49 24 00 100000… 0 100…
27 01001001 00100100 10010010 49 24 92 0000 100000… 100 100…
28 00100100 10010010 01001001 24 92 49 100000… 00 100…
29 01101101 10110110 11011011 6D B6 DB 0 100…
30 10110110 11011011 01101101 B6 DB 6D 100…
31 11011011 01101101 10110110 DB 6D B6 00 100…
32 (Zufall) (Zufall)
33 (Zufall) (Zufall)
34 (Zufall) (Zufall)
35 (Zufall) (Zufall)

Mein Frage ist: habe ich bei drei Durchgängen drei Mal einen Zufallswert, oder drei Mal die kompletten Muster?

Siehe dazu http://computer-forensics.sans.org/b...rd-drive-data/ und http://privazer.com/overwriting_hard...ontroversy.pdf. Bei einer benutzten, alten Festplatte beträgt die Wahrscheinlichkeit zur Rekonstruktion eines Bits 0.56. Nimmt man vereinfachend an, dass die Bits unabhängig seien, beträgt die Wahrscheinlichkeit, N Bits zu rekonstruieren, 0.56^N.

Vielen Dank! So etwas habe ich gesucht. Das wäer ja < 1 %, oder?

Gemäß diesem Rechner wären ja 1024 Bit 0,125 KB, also sehr sehr weit von einem MB entfernt.

Zumindest bei SSD's scheint das ATA-Lösch komando (leider)nicht immer fehlerfrei implementiert worden zu sein .- siehe Artikel http://static.usenix.org/event/fast1...papers/Wei.pdf von 2011

Vielen Dank für das Paper, das ist sehr interessant

Ja, da kann ich Kugelfisch nur zustimmen.

Nicht bei der Platte eines Privatmanns.

Woher weißt du, dass es sich um die platte eines Privatmannes handelt? Woher weißt du, ob ich einer bin? Und nochmal: es ist NICHT meine Platte! Du mutmaßt, ohne irgendwelche Informationen zu haben - das stört mich ehrlich gesagt.

es spricht meines Erachtens nichts dagegen, grundsätzlich aufzuführen, welche Möglichkeiten zur Rekonstruktion existieren und mit heutigen Mitteln umsetzbar sind

Und das ist eben das, was ich - und viele andere - an Kugelfisch lieben! Er hilft, an Dinge zu denken, die man vielleicht selber vergisst und betrachtet ganz nüchtern jede Möglichkeit, die, wenn auch nur in der Theorie, eintreten könnte - und das ist genau das, was man manchmal wissen will. Und keine Mutmaßungen.

Das Teil einfach vernichten und auf die 20€ verzichten.

Wer hat gesagt, dass irgendjemand die Platte verkaufen will? Das ist eine weitere Mutmaßung.

entsprechend vorzusorgen und die Daten zu verschlüsseln

Das ist sicher die einfachste Methode. Meine Platten sind mit True Crypt vollverschlüsselt. Doch die angesprochene Platte kann nicht mehr verschlüsselt werden, da nicht sichergestellt werden kann, dass sie tatsächlich zu 100% verschlüsselt wird, da sie bereits defekt ist. Sonst wäre es natürlich so am einfachsten.

Nur kann man doch auch als Normaluser damit nichts anfangen.

Wenn du der "Normaluser" bist, dann bringt es dir nichts, wenn du nicht weißt, dass ein Problem besteht. Solltest du nicht von dir ausgehen bzw. ist nicht der Besitzer (in meinem Fall nicht Eigentümer) der HDD sein, dann wäre es eine weitere Mutmaßung, dass die HDD nur einem Laien in die Hände fällt - was fatal sein kann.

Jetzt immer mit Labor usw. kommen ist doch sinnlos. Wie gesagt, für die Datenwiederherstellung des TS macht das keiner.

Und darum geht es uns doch hier, oder?
Um realistische Gefahren und Vorgehensweisen beim Verkauf für den Durchschnittsuser, oder?

Nochmal 100 Mutmaßungen...

dass man die Mittel des potentiellen Angreifers nicht unterschätzen darf

Genau DAS will ich damit sagen!


und welcher ebay-Käufer zerlötet oder zerschießt sich ne neu gekaufte SSD?
Und warum sollte er das tun?

Ich denke hier fehlt es wirklich ein wenig an praxisnähe.

Ich würde mir wünschen, dass du nur etwas zu einer Problematik sagst, wenn du auch wirklich Ahnung davon hast, elgitarre. Dir fehlt es nicht an der praxisnähe. Dein Problem ist, dass du zuviel interpretierst und mutmaßt.
 
Zuletzt bearbeitet:

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.507
Naja, dann nenne einfach deinen Anwendungsfall.
Bei sowas wie "Kumpel hat Angst dass die Polizei bei ner HD seine Filmsammlung und Pornos findet" wirst du dir im Anschluss zwar Flame durchlesen, die Lösungen werden aber auch konkreter sein.
 

Corrado

gesperrt

Registriert
3 Jan. 2014
Beiträge
175
  • Thread Starter Thread Starter
  • #39
Wieso, das was Kugelfisch geschrieben hat, ist doch absolut hilfreich. Und ich denke, der Anwendungsfall ist doch klar. Um welche Daten es sich handelt, weiß ich nicht und es interessiert mich nicht - ich lösche sie nur für einen Freund.
 

gelöschter Benutzer

Guest

G
Ich würde mir wünschen, dass du nur etwas zu einer Problematik sagst, wenn du auch wirklich Ahnung davon hast, elgitarre. Dir fehlt es nicht an der praxisnähe. Dein Problem ist, dass du zuviel interpretierst und mutmaßt.

bitte?

Du bist also der Meinung bei ebay treiben sich Käufer rum die gebrauchte SSDs kaufen um sie dann via Firmwareflash zu zerschießen oder nen anderen Controllerchip auflöten nur um dann an was genau zu kommen? Peters Pornosammlung? Und davon dann eine Datei mit einer Minute Länge?

Ich denke dir fehlt es ganz klar an Realitätsnähe.

Zum was wäre wenn und könnte sein hat Kugelfisch ja einiges geschrieben.

Fakt ist, verkauft dein Kollege ne HDD auf ebay, dann reicht einmal überschreiben und kein Käufer kommt mehr an die Daten.
Das ist die Realität. Alles andere ist Aluhut.

Wieso, das was Kugelfisch geschrieben hat, ist doch absolut hilfreich. Und ich denke, der Anwendungsfall ist doch klar. Um welche Daten es sich handelt, weiß ich nicht und es interessiert mich nicht - ich lösche sie nur für einen Freund.

sicher, wenn es um SSDs geht.
Du hast gleich im 1. Post aber meines Wissens nach klar gemacht dass es um ne HDD geht.
Und wie bereits mehrfach erwähnt, einfach einmal Löschen und gut ist.
 
Oben